图书介绍

计算机安全技术pdf电子书版本下载

计算机安全技术
  • 杜庆灵主编;刘会霞,陈树平,李健副主编;王文莉,王硕,齐兰英,张天伍,李飞,杨成卫,武书彦编 著
  • 出版社: 西安:西北大学出版社
  • ISBN:7560420850
  • 出版时间:2006
  • 标注页数:261页
  • 文件大小:25MB
  • 文件页数:273页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机安全技术概述 1

1.1 计算机网络概述 1

1.1.1 网络协议 1

1.1.2 网络的层次结构 2

1.2 网络参考模型 3

1.2.1 ISO/OSI参考模型 4

1.2.2 TCP/IP参考模型 6

1.2.3 ISDN和ATM参考模型 8

1.2.4 X.25网络 9

1.3 网络安全概述 10

1.3.1 网络安全脆弱性分析 10

1.3.2 网络安全体系结构 12

1.3.3 网络安全防护体系层次模型 14

1.4 案例:IP欺骗 16

小结 16

习题 16

第2章 防火墙技术 17

2.1 防火墙概论 17

2.1.1 防火墙的概念 17

2.1.2 防火墙的发展简史 18

2.1.3 防火墙的功能、特点和分类 19

2.1.4 内部防火墙 21

2.1.5 防火墙的局限性 21

2.1.6 防火墙的发展趋势 22

2.2.1 防火墙的技术 23

2.2 防火墙技术 23

2.2.2 防火墙的体系结构 27

2.2.3 常见的防火墙类型 31

2.2.4 体系结构中的几个概念 35

2.3 防火墙产品及选购 37

2.3.1 常见的防火墙产品 37

2.3.2 选购防火墙的基本原则 40

2.4 案例:商业防火墙配置 43

小结 49

习题 49

3.1 虚拟专用网络概述 51

3.1.1 VPN的概念与基本原理 51

第3章 虚拟专用网络 51

3.1.2 VPN的基本要求 52

3.1.3 VPN的安全技术 53

3.1.4 VPN的相关协议 54

3.2 虚拟专用网络的用途 55

3.2.1 VPN技术的优势 55

3.2.2 VPN技术的分类 55

3.2.3 VPN的应用 57

3.3 IPSec虚拟专用网络 57

3.3.1 IPSec的工作原理 58

3.3.2 IPSec实现方式 59

3.4 案例:虚拟专用网络的实现 59

3.4.2 案例分析 60

3.4.1 案例介绍 60

小结 61

习题 61

第4章 信息加密技术 63

4.1 密码学概述 63

4.1.1 密码技术简介 63

4.1.2 消息和加密 64

4.1.3 鉴别、完整性和抗抵赖性 64

4.1.4 算法和密钥 64

4.1.5 对称算法 65

4.2.2 DES算法的安全性 66

4.2.1 DES算法的历史 66

4.2 DES对称加密技术 66

4.1.6 公开密钥算法 66

4.2.3 DES算法的原理 67

4.2.4 DES算法的实现步骤 67

4.2.5 DES算法的应用误区 72

4.2.6 DES算法的程序实现 72

4.3 RSA公钥加密技术 78

4.3.1 RSA算法的安全性 79

4.3.2 RSA算法的速度 79

4.3.3 RSA算法的程序实现 79

4.4 PGP加密技术 83

4.4.1 PGP简介 83

4.4.2 PGP加密软件 84

4.5 案例:使用PGP加密文件 87

4.6 案例:使用PGP加密邮件 89

小结 90

习题 90

第5章 PKI技术 91

5.1 PKI的组成 91

5.1.1 什么是PKI 91

5.1.2 PKI的特点 91

5.1.3 PKI的组成 92

5.2 PKI的功能 94

5.2.1 数字签名 95

5.2.2 身份认证 95

5.2.3 机密性和完整性 95

5.3 PKI的实现 96

5.3.1 公共认证机构服务 96

5.2.4 不可否认 96

5.2.5 安全时间戳 96

5.3.2 企业内认证机构 98

5.3.3 外购企业CA 98

5.3.4 方案选择 99

5.4 Windows 2000中实现安全数据通信 100

5.4.1 安装证书管理软件和服务 101

5.4.2 为WWW服务器申请和安装证书 104

5.4.3 验证并访问安全的Web站点 115

小结 115

习题 115

6.1.1 基本概念 116

6.1.2 入侵检测的发展历史 116

6.1 入侵检测系统概述 116

第6章 入侵检测系统 116

6.1.3 系统模型 118

6.2 入侵检测系统的分类 118

6.2.1 根据原始数据的来源 118

6.2.2 根据检测原理进行分类 120

6.2.3 根据体系结构分类 121

6.3 入侵检测系统的功能和局限 121

6.3.1 入侵检测功能 121

6.3.2 入侵检测系统的局限 122

6.4 入侵检测系统存在的问题 127

6.5 入侵检测系统的发展方向 128

6.6 入侵检测系统的术语 129

6.7 入侵检测系统的产品实例 133

6.7.1 商业产品 133

6.7.2 免费产品 143

小结 148

习题 149

第7章 计算机病毒及其防治 150

7.1 计算机病毒基本知识 150

7.1.1 计算机病毒的定义 150

7.1.2 计算机病毒的发展简史 150

7.1.3 计算机病毒的产生背景 153

7.1.4 计算机病毒的特性 154

7.1.5 计算机病毒的种类 156

7.1.6 计算机病毒的主要危害 158

7.2 计算机病毒的结构及作用机制 159

7.2.1 计算机病毒的结构 160

7.2.2 计算机病毒的作用机制 163

7.3 计算机病毒的防治 167

7.3.1 计算机病毒的传播途径及症状 167

7.3.2 计算机病毒的预防 168

7.3.3 计算机病毒的检测 170

7.3.4 计算机病毒的清除 176

7.4 反病毒软件技术及产品介绍 178

7.4.1 反病毒软件的作用原理 178

7.4.2 常见集成化反病毒软件 181

7.4.3 几种常见的计算机病毒简介 184

小结 187

习题 188

第8章 操作系统安全 189

8.1 安全性概述 189

8.1.1 有关安全的几个概念 189

8.1.2 信息技术安全评价通用准则 190

8.1.3 操作系统安全分类 192

8.1.4 操作系统安全性威胁的因素 192

8.1.5 操作系统安全设计要素 193

8.1.6 安全管理 194

8.2 Windows 2000安全性分析 195

8.2.1 Windows 2000的登录过程 195

8.2.2 Windows 2000的用户安全管理 196

8.2.3 Windows 2000系统的安全配置 197

8.2.4 Windows 2000安全系统组件 198

8.2.5 Windows 2000的文件加密 199

8.2.6 Windows 2000安全审核 199

8.2.7 增强Windows 2000的安全性 200

8.3 UNIX系统的安全性 202

8.3.1 UNIX安全涉及的问题 202

8.3.2 SCO UNIX系统用户口令的管理 203

8.3.3 UNIX访问控制和审查 204

8.3.4 UNIX网络 204

8.3.5 UNIX扮演 204

8.3.6 UNIX中的密码猜测攻击和确认 205

8.3.7 UNIX中的资源耗尽 205

8.3.8 增强UNIX的安全性 205

习题 208

小结 208

第9章 数据库系统安全技术 209

9.1 数据库系统安全概述 209

9.1.1 数据库系统安全简介 209

9.1.2 数据库安全常见问题及原因 211

9.1.3 数据库安全管理基本原则 211

9.2 数据库系统安全技术 212

9.2.1 数据库安全的基本框架 212

9.2.2 数据库的加密、活锁、死锁 213

9.2.3 数据库的备份与恢复 216

9.3 常用数据库管理系统安全技术 218

小结 221

习题 221

10.1.1 安全管理的概念 223

第10章 安全管理 223

10.1 安全管理概述 223

10.1.2 安全管理的重要性 225

10.1.3 我国安全管理现状 226

10.2 安全管理模型 226

10.2.1 静态的信息安全管理模型 226

10.2.2 P2DR信息安全管理模型 228

10.2.3 PDR2信息安全管理模型 228

10.2.4 PDCA信息安全管理模型 229

10.3 安全管理策略 230

10.3.1 什么是信息安全策略 230

10.3.2 常用信息安全策略 231

10.4 动态的安全管理过程 231

10.4.1 安全需求分析 232

10.4.2 安全设计与实施 235

10.4.3 安全评估 239

10.4.4 安全监控与响应 241

10.4.5 灾难恢复 246

10.5 信息安全管理国内外标准 248

10.5.1 信息安全国际标准 249

10.5.2 我国的有关信息安全标准 250

10.5.3 信息安全管理标准BS7799概述 251

10.6 BS7799案例分析 257

小结 260

习题 260

参考文献 261

精品推荐